AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Ataque a la cadena de suministro en NPM compromete 15 paquetes de Gluestack con un RAT oculto**

### Introducción

El ecosistema de Node.js ha sufrido recientemente uno de los ataques a la cadena de suministro más destacados del año. Un total de 15 paquetes populares de Gluestack, utilizados por desarrolladores y empresas de todo el mundo, fueron comprometidos en el registro de NPM. El incidente ha expuesto a más de 950.000 descargas semanales a la ejecución de código malicioso, específicamente un troyano de acceso remoto (RAT), lo que pone de manifiesto la creciente sofisticación y peligro de los ataques dirigidos a los repositorios de software open source.

### Contexto del Incidente

Gluestack es una plataforma de desarrollo que proporciona herramientas y paquetes para la creación rápida de aplicaciones escalables empleando Node.js. Sus módulos, ampliamente adoptados en proyectos comerciales y de código abierto, se distribuyen vía NPM, el principal gestor de paquetes de JavaScript.

Recientemente, se detectó una actividad anómala en varios de sus paquetes más descargados. Investigadores de seguridad identificaron que el código fuente había sido modificado para incluir una carga maliciosa, lo que sugiere que los atacantes obtuvieron acceso a las credenciales de publicación o a la cadena de CI/CD de los mantenedores del proyecto. El ataque se alinea con la tendencia creciente de comprometer proyectos de software de confianza para propagar malware a gran escala.

### Detalles Técnicos

El análisis forense inicial reveló que los atacantes inyectaron un troyano de acceso remoto (RAT) en el código de los paquetes afectados. Este RAT permitía la ejecución remota de comandos arbitrarios, la exfiltración de variables de entorno (incluyendo claves API y secretos), y la instalación de payloads adicionales.

La carga maliciosa se activaba durante el proceso de instalación (`postinstall`), usando scripts en JavaScript ofuscado para dificultar su detección. El vector de ataque principal consistió en la modificación de los archivos `package.json` y la inserción de dependencias secundarias maliciosas que descargaban y ejecutaban el RAT desde dominios controlados por los atacantes.

Los IoC identificados incluyen direcciones IP de comando y control (C2), hashes SHA256 de los archivos contaminados y nombres de dominios asociados a la infraestructura maliciosa. El ataque ha sido categorizado bajo la táctica TA0005 (Defensa Evasión) y la técnica T1059 (Command and Scripting Interpreter) del framework MITRE ATT&CK.

Hasta el momento, no se ha confirmado la explotación de vulnerabilidades (CVE) específicas, ya que el ataque se basó en la manipulación de la cadena de suministro y la confianza inherente en los mantenedores de los paquetes.

### Impacto y Riesgos

El alcance potencial de este incidente es considerable: los 15 paquetes comprometidos suman más de 950.000 descargas semanales. Organizaciones que integran estos paquetes en sus pipelines de desarrollo, despliegue o producción pueden haber facilitado la ejecución remota de código en sus sistemas, permitiendo el robo de credenciales, movimientos laterales, y persistencia del atacante.

Además, este tipo de ataques puede tener un impacto directo en la cadena de suministro digital, permitiendo que el malware llegue a productos finales y, por extensión, a los usuarios finales. Las consecuencias pueden derivar en brechas de datos, incumplimientos normativos (como el RGPD o la inminente NIS2) y pérdidas económicas significativas por interrupciones, investigaciones forenses y acciones correctivas.

### Medidas de Mitigación y Recomendaciones

Se recomienda a todos los equipos de desarrollo y operaciones que hayan utilizado paquetes de Gluestack en las últimas semanas que:

– Realicen una auditoría exhaustiva de sus dependencias, revisando versiones y hashes de integridad.
– Actualicen inmediatamente a versiones limpias o alternativas de los paquetes afectados.
– Analicen logs de instalación y ejecución en busca de actividad anómala relacionada con los IoC publicados.
– Implementen controles de seguridad adicionales en los procesos de CI/CD, como el uso de autenticación fuerte y escaneo automático de dependencias (SCA).
– Revoquen y roten todas las credenciales y secretos que hayan podido estar expuestos.
– Monitoricen sus sistemas en busca de conexiones a dominios o IPs asociados al C2 identificado.

### Opinión de Expertos

Según analistas de amenazas y responsables de respuesta a incidentes, este ataque ilustra la urgencia de adoptar una gestión proactiva de la cadena de suministro software. “La confianza ciega en paquetes populares es un vector de riesgo creciente. Los atacantes buscan eficiencia y escala, y los repositorios open source son objetivos prioritarios”, señala Javier López, CISO de una multinacional tecnológica. Expertos recomiendan combinar herramientas de análisis estático y dinámico, así como fomentar la transparencia y la revisión de código en la comunidad.

### Implicaciones para Empresas y Usuarios

Para las empresas, este incidente refuerza la necesidad de adoptar políticas estrictas de gestión de dependencias, reforzar la seguridad en el ciclo de vida del software y supervisar de cerca las actualizaciones automáticas. La integración de controles como el control de versiones bloqueadas, la verificación de integridad y el uso de repositorios espejo es cada vez más imprescindible.

Los usuarios finales pueden verse afectados indirectamente si las aplicaciones que utilizan han sido construidas sobre las versiones contaminadas, lo que subraya la importancia de la transparencia y la rapidez en la comunicación de incidentes por parte de los desarrolladores.

### Conclusiones

El reciente ataque a Gluestack en NPM constituye una llamada de atención sobre la fragilidad de la cadena de suministro software y la necesidad de reforzar los controles de seguridad en todo el ecosistema de desarrollo. La adopción de buenas prácticas, la vigilancia constante y la colaboración entre desarrolladores, empresas y la comunidad de ciberseguridad son clave para mitigar riesgos y proteger la integridad de los sistemas.

(Fuente: www.bleepingcomputer.com)